Programme
Horaires |
Informations |
08h30 |
accueil |
09h00 - 09h30 |
discours d'ouverture Voir la vidéo |
|
|
9h30 - 10h15 |
Cybersécurité : état des lieux et nouveaux enjeux Voir la vidéo |
|
|
Résumé : Actualités autour de la sécurité en informatique, niveau états, entreprises, particuliers. |
|
10h15-11h |
Le Cloud : quelle sécurité pour les données ? Voir la vidéo |
|
|
Résumé : l’objet de cette présentation est de discuter des problématiques de sécurité liées à l’utilisation du cloud. En particulier :
Ces points seront également abordés en écho aux récentes révélations d’Edward Snowden sur le système Prism. |
|
Pause |
|
11h30-12h15 |
Les progrès algorithmiques sur le problème du logarithme discret. Voir la vidéo |
|
|
Résumé : Une activité scientifique soutenue a fait trembler le problème du logarithme discret dans les corps finis depuis la fin de l’année 2012. Nous détaillerons comment se positionnent les nouveaux algorithmes découverts, les calculs records qui ont été réalisés, et l’impact sur la pertinence de ce problème mathématique comme pierre d’angle de cryptosystèmes. |
|
Repas et pause |
|
14h15 - 14h45 |
Déni de Service Algorithmique Voir la vidéo |
|
|
Résumé : Quand on conçoit un service en ligne, un développeur essaye toujours de le rendre conviviale pour l’utilisateur (rapide d’accès) et peu coûteux en ressource pour le serveur. A cet effet, il choisit les algorithmes ayant les meilleurs temps d’exécution et les plus petits en mémoire. Malheureusement, il arrive fréquemment que le développeur ne prête pas attention aux conditions contractuelles d’utilisation de ces algorithmes: ils peuvent avoir un temps d’exécution en moyenne très bon mais le pire cas d’exécution lui est catastrophique. Est ce vraiment grave me direz vous ? La probabilité qu’un tel cas arrive est négligeable. Sauf si un utilisateur malicieux peut forcer le pire cas en injectant des données ! La les choses se corsent ! Durant cet exposé, nous revisiterons ce problème pour de nombreux algorithmes et structure de données: comme les tables de hachage, les skiplists… |
|
14h45-15h15 |
Introduction aux méthodologies d'analyse de logiciels malveillants. Voir la vidéo |
|
|
Résumé: L’intervention débutera sur un rappel des différentes familles existantes de logiciels malveillants ainsi que leur caractéristiques respectives. Puis à travers un cas pratique d’analyse, l’exposé présentera différentes manières d’extraire des informations d’un malware. Il sera ensuite montré comment il est possible d’utiliser ces informations pour identifier son objectif (chiffrement, vol des donnée, mining, etc.) ainsi que son fonctionnement (communication avec son contrôleur, exploit utilisé...). Enfin, en conclusion, l’accent sera mis sur l’importance de la capitalisation des différents indicateurs de compromission récoltés durant l’analyse. |
|
Pause |
|
15h45 - 16h15 |
Cassage avancé d'empreintes de mots de passe Voir la viédo |
|
|
Résumé : Encore aujourd’hui, nous avons besoin de mots de passe pour la plupart des services que nous utilisons au quotidien. Dans le monde des entreprises, une politique de mots de passe est souvent mise en place pour forcer les employés à utiliser des mots de passe complexes. Mais est-ce qu’une politique de mots de passe permet-elle véritablement d’empêcher un attaquant de les découvrir après une intrusion réussie ? Dans cette présentation, les différentes attaques sur les empreintes seront décrites ainsi que le fonctionnement d’outils comme John the Ripper. Plusieurs exemples seront présentés pour démontrer qu’un mot de passe considéré comme sûr (en termes de complexité de construction) ne l’est pas toujours en fonction de l’algorithme utilisé pour le stocker ou face à certaines méthodes de cassage. Enfin, les bonnes pratiques actuelles pour générer et gérer des mots de passe de qualité seront présentées. |
|
16h15-16h45 |
Greffe de cœur pour OpenSSL |
|
|
Résumé: OpenSSL est sans aucun doute l'une des implémentation de SSL/TLS les plus utilisées pour sécuriser les communications IP. Malgré une utilisation assez simple et transparente, elle est au coeur de la sécurité des applications web et constitue un point critique qui se doit d'être infaillible. Après avoir introduit cette bibliothèque cryptographique en rappelant notamment son rôle et ses enjeux, nous nous pencherons sur sa sécurité et son évolution. En particulier, nous détaillerons le cas d'Heartbleed qui fut une des failles les plus médiatisées d'OpenSSL, et qui illustre bien qu'une mauvaise implémentation peut exposer des utilisateurs à des risques importants. |
|
16h45 – 17h |
discours de clôture |
17h-18h |
discussions et rafraichissement |